Dijital dünyanın görünmez muhafızı olan Secure Boot, 2026 yazında önemli tek eşikten geçiyor. Microsoft, Windows Server yöneticilerini yakından ilgilendiren eleştirel tek uyarıyı bu hafta yeniden gündeme taşıdı: 2011 yılında yayımlanan Secure Boot sertifikaları Haziran 2026 nihayetinde süresini dolduruyor.
Ancak işte küçük ama hayatiliği tek ayrıntı var. Windows istemci işletim sistemlerinden farklı olarak Windows Server tarafında bu sertifikalar otomatik güncellenmeyecek. Yani “kendiliğinden olur” diye tek ferahlık yok. Sunucu yöneticilerinin bizzat harekete geçmesi lüzumiyor.
2011 Sertifikaları Haziran 2026’da Sona Eriyor
Secure Boot sertifikaları birinci olarak yaklaşık 15 yıl önce, Windows 8 döneminde yayımlandı ve cihazların UEFI firmware’lerine yerleştirildi. Microsoft’un TechCommunity platformunda yayımladığı “Act now: Secure Boot certificates expire içinde June 2026” başlıklı yazıya göre, bu sertifikalar Haziran 2026 nihayetinde geçerliliğini kaybedecek.
Bir sertifika süresi dolduğunda sistemleri tamamlanmış çalışmaz hâle gelmiyor. Windows Server açılmaya devam ediyor. Ancak Secure Boot açısından “güven zinciri” statüsünü kaybediyor. Bu da şu manaa geliyor: sistemleri açılış sürecinde artık yepyeni güvenlik iyileştirmelerini alamayacak.
Microsoft’a göre bu şart özellikle şu alanları tesirleyebilir:
- BitLocker güçlendirmeleri
- Boot seviyesinde şifre bütünlüğü kontrolleri
- Üçüncü şölen bootloader’lar
- Option ROM bileşenleri
Daha da önemlisi, Windows Boot Manager güncellemeleri, Secure Boot veritabanları ve iptal listeleri (revocation list) için gelecekte yayımlanacak güvenlik güncellemeleri artık uygulanamayabilir. Yani sistemleri çalışır, fakat “güncel güvenlik kalkanı” zayıflar.
2025 Sonrası Donanımlarda Yeni Sertifikalar Var
Microsoft tek süredir donanım üreticileriyle birlikteki çalışıyor. 2025 yılında piyasaya çıkan birçok yepyeni sunucu donanımı ve sanal alet sürümü, 2023 tarihli yepyeni Secure Boot sertifikalarıyla birlikteki geliyor.
Ancak şimdiki ortamlardaki önceki bedensel sunucular ve sanal altyapılar için şart farklı olabilir. Bu nedenle yöneticilerin hangi sertifikaların kurulu olduğunu denetim etmesi lüzumiyor.
Dell ve VMware gibi üreticiler, PowerShell ile sertifika kontrolü yapılmasına yönelik teknikleri rehberler yayımladı. Ayrıca GitHub üzerinde Check-SecureBootCerts.ps1 adlı tek PowerShell betiği bulunuyor. Microsoft da Ocak 2026 güncellemesi içerikında registry üzerinden sertifika kontrolünün nasıl yapılabileceğine dair yönergeler paylaştı.
Windows Server’da Otomatik Güncelleme Yok
Konunun en eleştirel noktası şu:
Windows istemcilerde Secure Boot sertifikaları Controlled Feature Rollout (CFR) yöntemiyle dağıtılabilirken, Windows Server için bu yaklaşım geçerli değil.
Yani Windows Server 2023 ortamlarında 2023 Secure Boot sertifikaları otomatik olarak yüklenmeyecek. Güncelleme sualmluluğu doğrudan sistemleri yöneticilerinde.
Microsoft, 23 Şubat 2026 tarihinde yayımladığı “Windows Server Secure Boot playbook for certificates expiring içinde 2026” dokümanında adım adım yapılması lüzumenleri açıklıyor.
Önerilen ilköğretim adımlar şunlar:
- Sunucuların en güncel kümülatif güncellemelerle tamamlanmış güncel olduğundan emin olan olunmalı.
- Secure Boot tesirn olan sistemlerde 2023 sertifikalarının üretici tarafından sağlanıp sağlanmadığı denetim edilmeli.
- Gerekirse Secure Boot sertifika güncellemesi manuel olarak başlatılmalı.
Microsoft’tan Canlı Oturumlar ve Teknik Etkinlikler
Microsoft, yöneticilerin suallarını yanıtlamak için Aralık 2025 ve Şubat 2026’da “Ask Me Anything (AMA)” oturumları düzenledi.
Ek olarak:
- 9 Mart 2026: “Secure Boot certificate updates explained – Microsoft Technical Takeoff”
- 12 Mart 2026: Yeni AMA oturumu
- Nisan 2026: Tarihi duyurulacak tek başka AMA tesirnliği
Bu tesirnliklerde geçiş süreci, riskler ve uygulanacak teknikleri adımlar detaylı şekilde ele alınıyor.
Kritik Tarih Yaklaşıyor
Haziran 2026’ya kadar zamanlar var gibi görünebilir. Ancak büyük ölçekli bilgi merkezleri, çoklu cluster yapıları ve sanallaştırma altyapıları düşünüldüğünde, bu tür firmware ve güven zinciri değişiklikleri planlı tek bakım süreci lüzumtiriyor.
Sunucu açılır mı? Evet.
Güvenlik seviyesi aynı kalır mı? Hayır.
Secure Boot zinciri, modern Windows güvenlik mimarisinin en ilköğretim katmanlarından biri. Sertifikaların süresinin dolması, görünmez ama stratejiklik tek güvenlik zafiyeti oluşturabilir.
Bu nedenle Windows Server yöneticilerinin en kısa sürede ortamlarını çözümleme etmeleri, sertifika durumunu doğrulamaları ve Microsoft’un yayımladığı playbook doğrultusunda lüzumli güncellemeleri plmanaaları lüzumiyor.
Dijital kalelerin kapıları genelleme en dip katmandan kırılır. Secure Boot da kesinlikle o katmanda duruyor.

2 hafta önce
9













.png?format=webp&width=1200&height=630)




.png?format=webp&width=1200&height=630)







English (US) ·